Nabend,
danke schonmal für all die guten Antworten! In den Antworten wurde ja angesprochen, dass sich das System/der Knoten bei Hacking-Proben "wehren" kann bzw. das es vergleichende Proben sind.
Für mein Beispiel mit dem Proxy-Server verstehe ich das noch nicht ganz: Laut Unwired S. 104 wird typischerweise ein Admin-Account benötigt und eine Probe auf Computer + Editieren.
1) Wie wäre das denn in dem Fall, dass ich keinen Admin-Account habe und es per Hacking lösen muss?
Wenn ein IC deaktiviert wird, benötige ich die Handlung Programm deaktivieren (System) [neues GRW S. 268].
2) Aber welches System? Meins oder das System, auf dem das IC läuft? Ist dazu überhaupt eine Probe nötig??
Durch einen Proxy-Server wird Response bzw. Prozessor je Proxy um -1 gesenkt.
3) Beeinflusst eigentlich die den Proxy gesenkte Response (Prozessor)-Stufe auch die Systemstufe und damit das Prozessorlimit für geladene Programme? Meinem Verständnis nach nicht, das soll doch eher einen "time-lag" o.ä. simulieren?
Eine Authentifizierungsmethode ist die Verwendung von Passkeys (z.B. im Beispiel BIS Büro Hamburg). Das patrouillierende IC bzw. Spinnen können dann Icons auf diesen Passkey hin scannen (Unwired S. 73)
4) Wie beeinflusst das die Entdeckungschance? Entweder spielt es keine Rolle, da das Schleicher-Programm sowieso davor schützt, oder man fliegt sofort auf, wenn der Passkey nicht vorhanden ist. Beide Varianten erscheinen irgendwie unbefriedigend.